三道有关AWS CTF 的 writeup

mickey / 2019-05-13

首先来到Greetings from the AWS Infiltrate Booth! 看说明,提示第三个Challenge是隐藏的

Third challenge is..somewhere? Around here? Elsewhere? Who knows.

某远程代码执行漏洞影响超过70个不同的CCTV-DVR供应商的漏洞分析

mickey / 2016-03-25

有个老外读了POINT OF SALE MALWARE: THE FULL STORY OF THE BACKOFF TROJAN OPERATION这篇paper后,对paper里面的数字窃贼先通过入侵CCTV系统识别目标所属的零售商,然后进一步入侵POS机,窃取信用卡帐号比较感兴趣,就去网上找了找了找该CCTV-DVR固件,然后通过分析发现了一个远程代码执行漏洞。然后我看他放出来POC,其实还利用了另一个该固件比较老的漏洞。下面一一说。

某CCTV摄像头漏洞分析

mickey / 2016-02-18

今天看老外分析了一款廉价CCTV摄像头的文章,地址在https://www.pentestpartners.com/blog/pwning-cctv-cameras/,摄像头的amazon购买地址是http://www.amazon.co.uk/dp/B0162AQCO4,老外曝光的漏洞主要有四个,分别是默认密码,web登陆认证绕过,内建的webshell,以及发送摄像图片到硬编码的邮箱地址,老外的文章经过我的测试,有错误和不全的地方,我都一一补充在下面了 :)

PERL 5.8的反序列化

mickey / 2016-02-16

在做渗透测试的时候,我发现有个应用程序包含了form表单,其中有一个经过base64编码的hidden属性的参数名叫"state",包含了一些字符串和二进制数据。

安全预警:国内超过300台juniper网络设备受后门影响

mickey / 2015-12-23

在2015年的12月18日,Juniper官网发布安全公告,指出在他们的Netscrren防火墙的ScreenOS软件中发现未授权的代码,其中涉及2个安全问题,一个是在VPN的认证代码实现中被安放后门,允许攻击者被动解密VPN的流量(CVE-2015-7756),另一个后门是允许攻击者远程绕过SSH和Telnet认证,利用后门密码远程接管设备(CVE-2015-7755).在Juniper的安全公告后的6个小时,Fox-IT公司找到了后门密码,并发布了Sort规则

域渗透的金之钥匙

mickey / 2015-10-13

最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的<<Fireeye Mandiant 2014 安全报告 Part1>>,发现趋势都是powershell脚本化了。想当年遇到的域控都是windows 2003的,找朋友要些vbscript脚本自动化,然后那啥那啥的。现在搞域除了前段时间出的MS14068,还有龙哥翻译的(http://drops.wooyun.org/papers/576),不知道还有什么新方法,心中还有激情,如果想交流的朋友,可以加我聊聊。

破解使用radius实现802.1x认证的企业无线网络

mickey / 2015-09-02

针对开放式(没有密码)无线网络的企业攻击,我个人感觉比较经典的攻击方式有2种,一种是eviltwin,一种是karmakarma应该是eviltwin攻击手法的升级版,攻击者只需要简单的监听客户端发的ssid探测和响应包就可以实现中间人了,受害者很少会有察觉。而且坊间曾有一个错误的认识,认为隐藏的ssid是不受karma影响的。但是实际情况是,客户端如果曾经连接过隐藏的ssid,也会广播这些网络的探测包。尽管karma这种攻击方式已经有10多年的历史了,但是在MAC OSX,ubuntu,老版本的andorid系统上依然有效。win7的默认配置居然是防护karma攻击的。

powershell各种反弹姿势以及取证(二)

mickey / 2015-05-25

这篇主要是取证的,如果我以后技术好了,也会写写powershell在内网渗透中的实战应用,本文所有的内容基本翻译自fireEyE的<<Investigating Powershell Attack>>,我英文不好,有好多地方都看不懂他文章里写的,我磕磕碰碰的看完了这篇文章。有不对的地方,还请小伙伴们补充。

powershell各种反弹姿势以及取证(一)

mickey / 2015-05-20

当我看了DM_牛发的http://zone.wooyun.org/content/20429,我的心情久久不能平静,这本应属于我的精华+WB,被他先发了,这娃真是可恶,可恨 :-),后来DM_牛又发了我一些资料让我学习,我就写了此文,刚入门,肯定有错误的地方,希望小伙伴们讨论,指出。

劫持SSH会话注入端口转发

mickey / 2015-03-18

昨天A牛发群里的链接,其实这种攻击我感觉适合留后门,属于Post Exploitation阶段,我以前也没用过这个方法,都是傻呼呼的用个ld_preload后门,实际环境测试通过后,发现可用,比较有实用价值,就分享下,有错误的地方还请大家指出。

我从Superfish事件中学到的

mickey / 2015-03-05

Superfish这个事件,国内外报道的都很多,不过我个人感觉国内对漏洞事件的敏感度挺高,都是抢先第一个翻译报道,但是很少看到细节分析。国外的研究者在自己的博客有一些分析,我提取出来和大家分享学习,有理解不对的地方还希望指正。

使用CBC比特反转攻击绕过加密的会话令牌

mickey / 2015-02-27

CBC模式的全称是密文分组链接模式(Cipher Block Chainning),之所以叫这个名字,是因为密文分组是想链条一样相互连接在一起的.

渗透技巧之SSH篇

mickey / 2014-05-12

用些小技巧,蒙蒙菜鸟管理员。

COLDFUSION(CVE-2010-2861) 本地包含利用方法

mickey / 2014-04-19

最近看老外的一篇文章说,CVE-2010-2861这个利用方法,只有看到过通过读取password.properties里的password字段,破解SHA-1值登陆后台,或者通过传递哈希登陆后台的,还没见过能直接得到SHELL的。其实我以前和小伙伴讨论过利用application.log本地包含CFM的方法,当时的利用方法是这样的:

hackyou2014 CTF web关卡通关攻略

mickey / 2014-01-21

作者:Mickey,瞌睡龙

所有文件已打包可自己搭建测试:

CTF.zip

mickey

此号多人用,发表任何信息不代表本人观点

twitter weibo github wechat

随机分类

木马与病毒 文章:125 篇
memcache安全 文章:1 篇
APT 文章:6 篇
硬件与物联网 文章:40 篇
Python安全 文章:13 篇

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮